Реализация хранилища ключей Azure с использованием корпоративного прокси - PullRequest
0 голосов
/ 09 февраля 2019

Рекомендованный способ реализации хранилища ключей Azure в .NET Core приведен в этом примере

// using Microsoft.Extensions.Configuration;

public static IWebHostBuilder CreateWebHostBuilder(string[] args) =>
    WebHost.CreateDefaultBuilder(args)
        .ConfigureAppConfiguration((context, config) =>
        {
            if (context.HostingEnvironment.IsProduction())
            {
                var builtConfig = config.Build();

                config.AddAzureKeyVault(
                    $"https://{builtConfig["KeyVaultName"]}.vault.azure.net/",
                    builtConfig["AzureADApplicationId"],
                    builtConfig["AzureADPassword"]);
            }
        })
        .UseStartup<Startup>();

Есть ли способ настроить этот код настройки для этого вызова Azure с помощью веб-прокси?Я нашел документацию о том, что делать с Key Vault за корпоративным брандмауэром и какие IP-адреса нужно указывать, но я смотрю, есть ли способ использовать прокси-сервер с HttpHandler в HttpClient..

1 Ответ

0 голосов
/ 15 февраля 2019

После исследования этого не похоже, что в настоящее время есть способ справиться с этим через прокси.Вместо этого вы должны добавить IP-адреса в брандмауэр.Эта статья объясняет это далее:

https://docs.microsoft.com/en-us/azure/key-vault/key-vault-access-behind-firewall#ip-address-ranges

...